11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Zunächst aber zwei Vorbemerkungen:Die Klar- <strong>und</strong> Chiffretextblöcke <strong>und</strong> sämtliche Zustände in Rijndael werdenals 4x4 Matrizen geschrieben, wobei jeder Eintrag a ij ein Byte, d.h. einen8-Bit-String ist:⎛⎜⎝⎞a 00 a 01 a 02 a 03a 10 a 11 a 12 a 13⎟a 20 a 21 a 22 a 23⎠a 33 a 31 a 32 a 33Die Bytes sind spaltenweise ein- <strong>und</strong> auszulesen, d.h. der Block hat die Form:a 00 a 10 a 21 a 20 a 01 . . .a 33An einigen Stellen muss man Bytes (d.h. 8-Bit-Strings) als Elemente in2 8auffassen: (b 7 b 6 . . .b 0 ) ↔ b 7 x 7 + b 6 x 6 + . . . + b 0 . Addition entspricht XOR,Multiplikation Körpermultiplikation. In Rijndael ist28 bezüglich des irreduziblenPolynoms x 8 + x 4 + x 3 + x + 1 gegeben.d) SubBytes-TransformationEingabe:Zustand S i =⎛⎜⎝⎞b 00 . . . b 03⎟. . ⎠ , b ij Bytes. . . b 33b 30Jedes Byte b ij wird einzeln verändert; dies liefert eine neue 4 × 4-Matrix, dieAusgabe der SubBytes-Transformation.Sei g = b 7 b 6 . . . b 0 ein Byte.Die SubBytes-Transformation umfasst zwei Schritte:1. Schritt: Fasse g als Element in2 8 auf <strong>und</strong> berechne g−1 in28, fallsg ≠ 00 . . .0. Falls g = 00 . . .0, so bleibt g ungeändert.2. Schritt: Fasse das nach dem ersten Schritt erzeugte Byte c 7 c 6 . . .c 0 alsBit-Folge (also Element in8 2 ) auf <strong>und</strong> unterwerfe es der folgenden affinenTransformation des8 2 :81

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!